SlideShare una empresa de Scribd logo
1 de 9
LA SEGURIDAD DE LOS RECURSOS
INFORMÁTICOS
Realizado por Maricel Insaurralde
PROTECCIÓN DE LOS RECURSOS INFORMÁTICOS
Seguridad informática: protección de información en formato digital.
Con el auge tecnológico, la tendencia es digitalizar información,
personal o laboral, por lo cual debemos considerar dos aspectos de la
información:
• La Vulnerabilidad
• La Seguridad
VULNERABILIDAD
A la capacidad para no ser herido por ataques externos se la
denomina invulnerabilidad.
Un sistema invulnerable es un sistema 100% seguro.
¿Cómo conseguimos esta invulnerabilidad?
¿Existirá un sistema 100% seguro?
1. Estar instalada a más de 20 metros bajo tierra;
2. No estar conectada a ninguna otra computadora;
3. Estar aislada del exterior dentro de una estructura de hormigón.
4. Contar con un sistema eléctrico autónomo.
A nivel informático, una computadora invulnerable
debería cumplir las siguientes características:
Sería invulnerable porque resistiría a las catástrofes climáticas, no
podría ingresar un intruso, ni ser atacada por ningún virus, pero a
su vez, no serviría para nada porque nadie a la podría utilizar, es
decir, no sería operativo
SEGURIDAD
La seguridad informática comprende el
conjunto de análisis , herramientas y
metodologías que permiten mantener la
privacidad, la integridad y la
operatividad de la información en un
sistema informático.
• La privacidad consiste en que la información no pueda ser
accesible a personas no autorizadas.
• La integridad se basa en que la información sólo pueda ser
modificada por el personal autorizado.
• La Operatividad es la disponibilidad de la información cada
vez que se considere necesario.
Las tres herramientas básicas utilizadas en seguridad Informática son:
Antivirus Backup
Control de
acceso
Programa que permite
detectar, identificar y
eliminar los virus
informáticos más
conocidos
Programa que permite
realizar copias de
seguridad periódicas
de la información
producida por el
sistema.
Programa
que permite
establecer usuarios
autorizados a trabajar
en el sistema
BIBLIOGRAFÍA
• Informática en las organizaciones. Javier Collazo y Raúl H. Saroka
Buenos Aires : Edicon, 2010.
• www.flickr.com/photos/tecnomovida/15427075000
• http://commons.wikimedia.org/wiki/File:Virus_rezon.gif
• http://es.wikipedia.org/wiki/Usuario_discusi%C3%B3n:Julieta_Cabeza
s#/media/File:Informatica_1.jpg
• http://de.wikipedia.org/wiki/Hacker#/media/File:Backlit_keyboard.jpg

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tp4
Tp4Tp4
Tp4
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Presentacion De Seguridad En Informatica
Presentacion De Seguridad En InformaticaPresentacion De Seguridad En Informatica
Presentacion De Seguridad En Informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp 4 version 2
Tp 4 version 2Tp 4 version 2
Tp 4 version 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
tp seguridad 3
 tp seguridad 3 tp seguridad 3
tp seguridad 3
 

Destacado

Hold-up et meurtre dans une bijouterie. Ana et Elena.
Hold-up et meurtre dans une bijouterie. Ana et Elena.Hold-up et meurtre dans une bijouterie. Ana et Elena.
Hold-up et meurtre dans une bijouterie. Ana et Elena.anaisruiz
 
Rapport stage pm
Rapport stage pmRapport stage pm
Rapport stage pmpmasson02
 
06 arts-urbain-au-travers-le-monde
06 arts-urbain-au-travers-le-monde06 arts-urbain-au-travers-le-monde
06 arts-urbain-au-travers-le-mondeDominique Pongi
 
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...CCIDUGERS
 
Mª Angeles Chamorro. 3º D
Mª Angeles Chamorro. 3º DMª Angeles Chamorro. 3º D
Mª Angeles Chamorro. 3º Danaisruiz
 
09 photos-rares-et-marquantes
09 photos-rares-et-marquantes09 photos-rares-et-marquantes
09 photos-rares-et-marquantesDominique Pongi
 
Shadow chaser
Shadow chaserShadow chaser
Shadow chaserSacapuss
 
Reglement jeu-real-snow-backcountry
Reglement jeu-real-snow-backcountryReglement jeu-real-snow-backcountry
Reglement jeu-real-snow-backcountryfldeezer
 
Connecteur Viadeo pour SugarCRM
Connecteur Viadeo pour SugarCRMConnecteur Viadeo pour SugarCRM
Connecteur Viadeo pour SugarCRMSynolia
 
Lesson 8
Lesson 8Lesson 8
Lesson 8nserna
 
La religion par le Dalaï Lama
La religion par le Dalaï LamaLa religion par le Dalaï Lama
La religion par le Dalaï LamaKarl Sigwald
 
Le défi contemporain du leadesrhip
Le défi contemporain du leadesrhipLe défi contemporain du leadesrhip
Le défi contemporain du leadesrhipcoopteam
 
Colegio nacional nicolás esguerra html
Colegio nacional nicolás esguerra htmlColegio nacional nicolás esguerra html
Colegio nacional nicolás esguerra htmljuansebastian200028
 
Présentationnature
PrésentationnaturePrésentationnature
Présentationnaturemcm2hpms
 
Laura Varón et Marta Díez. 3º D
Laura Varón et Marta Díez. 3º DLaura Varón et Marta Díez. 3º D
Laura Varón et Marta Díez. 3º Danaisruiz
 

Destacado (20)

Hold-up et meurtre dans une bijouterie. Ana et Elena.
Hold-up et meurtre dans une bijouterie. Ana et Elena.Hold-up et meurtre dans une bijouterie. Ana et Elena.
Hold-up et meurtre dans une bijouterie. Ana et Elena.
 
Rapport stage pm
Rapport stage pmRapport stage pm
Rapport stage pm
 
06 arts-urbain-au-travers-le-monde
06 arts-urbain-au-travers-le-monde06 arts-urbain-au-travers-le-monde
06 arts-urbain-au-travers-le-monde
 
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
Journée In'Tourisme CCI du GERS 19/11/2012 Intervention Vivian Vidal Chapitre...
 
Els 6 cecs i l'elefant
Els 6 cecs i l'elefantEls 6 cecs i l'elefant
Els 6 cecs i l'elefant
 
Mª Angeles Chamorro. 3º D
Mª Angeles Chamorro. 3º DMª Angeles Chamorro. 3º D
Mª Angeles Chamorro. 3º D
 
Lobbies pétroliers
Lobbies pétroliersLobbies pétroliers
Lobbies pétroliers
 
Media 1
Media 1Media 1
Media 1
 
09 photos-rares-et-marquantes
09 photos-rares-et-marquantes09 photos-rares-et-marquantes
09 photos-rares-et-marquantes
 
Shadow chaser
Shadow chaserShadow chaser
Shadow chaser
 
Reglement jeu-real-snow-backcountry
Reglement jeu-real-snow-backcountryReglement jeu-real-snow-backcountry
Reglement jeu-real-snow-backcountry
 
Connecteur Viadeo pour SugarCRM
Connecteur Viadeo pour SugarCRMConnecteur Viadeo pour SugarCRM
Connecteur Viadeo pour SugarCRM
 
Diapo !
Diapo !Diapo !
Diapo !
 
Lesson 8
Lesson 8Lesson 8
Lesson 8
 
La religion par le Dalaï Lama
La religion par le Dalaï LamaLa religion par le Dalaï Lama
La religion par le Dalaï Lama
 
Le défi contemporain du leadesrhip
Le défi contemporain du leadesrhipLe défi contemporain du leadesrhip
Le défi contemporain du leadesrhip
 
Colegio nacional nicolás esguerra html
Colegio nacional nicolás esguerra htmlColegio nacional nicolás esguerra html
Colegio nacional nicolás esguerra html
 
Présentationnature
PrésentationnaturePrésentationnature
Présentationnature
 
09 la-lettre-aux-impots
09 la-lettre-aux-impots09 la-lettre-aux-impots
09 la-lettre-aux-impots
 
Laura Varón et Marta Díez. 3º D
Laura Varón et Marta Díez. 3º DLaura Varón et Marta Díez. 3º D
Laura Varón et Marta Díez. 3º D
 

Similar a Insaurralde maricel

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redLaura Luna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaavmori
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 

Similar a Insaurralde maricel (20)

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Creador
CreadorCreador
Creador
 
Tp4
Tp4Tp4
Tp4
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 

Último

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Insaurralde maricel

  • 1. LA SEGURIDAD DE LOS RECURSOS INFORMÁTICOS Realizado por Maricel Insaurralde
  • 2. PROTECCIÓN DE LOS RECURSOS INFORMÁTICOS Seguridad informática: protección de información en formato digital. Con el auge tecnológico, la tendencia es digitalizar información, personal o laboral, por lo cual debemos considerar dos aspectos de la información: • La Vulnerabilidad • La Seguridad
  • 3. VULNERABILIDAD A la capacidad para no ser herido por ataques externos se la denomina invulnerabilidad. Un sistema invulnerable es un sistema 100% seguro. ¿Cómo conseguimos esta invulnerabilidad? ¿Existirá un sistema 100% seguro?
  • 4. 1. Estar instalada a más de 20 metros bajo tierra; 2. No estar conectada a ninguna otra computadora; 3. Estar aislada del exterior dentro de una estructura de hormigón. 4. Contar con un sistema eléctrico autónomo. A nivel informático, una computadora invulnerable debería cumplir las siguientes características:
  • 5. Sería invulnerable porque resistiría a las catástrofes climáticas, no podría ingresar un intruso, ni ser atacada por ningún virus, pero a su vez, no serviría para nada porque nadie a la podría utilizar, es decir, no sería operativo
  • 6. SEGURIDAD La seguridad informática comprende el conjunto de análisis , herramientas y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.
  • 7. • La privacidad consiste en que la información no pueda ser accesible a personas no autorizadas. • La integridad se basa en que la información sólo pueda ser modificada por el personal autorizado. • La Operatividad es la disponibilidad de la información cada vez que se considere necesario.
  • 8. Las tres herramientas básicas utilizadas en seguridad Informática son: Antivirus Backup Control de acceso Programa que permite detectar, identificar y eliminar los virus informáticos más conocidos Programa que permite realizar copias de seguridad periódicas de la información producida por el sistema. Programa que permite establecer usuarios autorizados a trabajar en el sistema
  • 9. BIBLIOGRAFÍA • Informática en las organizaciones. Javier Collazo y Raúl H. Saroka Buenos Aires : Edicon, 2010. • www.flickr.com/photos/tecnomovida/15427075000 • http://commons.wikimedia.org/wiki/File:Virus_rezon.gif • http://es.wikipedia.org/wiki/Usuario_discusi%C3%B3n:Julieta_Cabeza s#/media/File:Informatica_1.jpg • http://de.wikipedia.org/wiki/Hacker#/media/File:Backlit_keyboard.jpg